CN107124427A - 一种VoLTE中SIP洪水攻击检测与预防方法 - Google Patents

一种VoLTE中SIP洪水攻击检测与预防方法 Download PDF

Info

Publication number
CN107124427A
CN107124427A CN201710400308.9A CN201710400308A CN107124427A CN 107124427 A CN107124427 A CN 107124427A CN 201710400308 A CN201710400308 A CN 201710400308A CN 107124427 A CN107124427 A CN 107124427A
Authority
CN
China
Prior art keywords
sip
user
msub
pfilter
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710400308.9A
Other languages
English (en)
Other versions
CN107124427B (zh
Inventor
阮娜
贾维嘉
伍明利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201710400308.9A priority Critical patent/CN107124427B/zh
Publication of CN107124427A publication Critical patent/CN107124427A/zh
Application granted granted Critical
Publication of CN107124427B publication Critical patent/CN107124427B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种VoLTE中SIP洪水攻击检测与预防方法,包括:将第一时间段内的SIP流量以每个SIP消息信号为基本元素存储至第一层PFilter中;检测所述第一时间段内的SIP流量;根据第一阈值将所述第一时间段内的SIP流量进行过滤找出可疑用户;存储所述可疑用户至第二层PFilter中;根据第二阈值分析所述可疑用户是否为攻击用户。阈值分析所述可疑用户是否为攻击用户。本发明利用PFilter,设计了一种两层检测模型,这两层模型能有效提高提出检测出SIP流量异常,并且,发现攻击者,并将攻击者列入黑名单,以防止其进一步入侵。

Description

一种VoLTE中SIP洪水攻击检测与预防方法
技术领域
本发明涉及网络流量异常检测领域,特别是涉及一种VoLTE中SIP洪水攻击检测与预防方法。
背景技术
随着VoLTE的持续火热,全球各个国家都在部署该项新一代的高质量语音通话技术。虽然以多媒体支持、更短呼叫时间、更低掉线率等特色而闻名,VoLTE依然存在着众多安全问题,尤其是针对信令通道的SIP洪水攻击。该攻击不仅会严重影响VoLTE的网络性能,同时会影响到正常用户的通信安全。
虽然漏洞已经爆出,但目前对于VoLTE中SIP洪水攻击的有效监测方法还并未提出。在VoIP领域,对于SIP洪水攻击的检测方法比较多。除了基于流量大小的异常检测这种比较直观的检测方法外,主要还有以下两种:
1.利用几种SIP消息信号(如INVITE、ACK、BYE)之间的比例关联。Sengar等人提出了一种基于统计学的方法,叫做vFDS。其主要设想是攻击者往往只会发送某一种SIP信号,因此该论文中的判断依据是当发生攻击时几种正常SIP信号间的相应比例关系将会被打破。
2.基于SIP消息信号的流量趋势,Tang等人提出了一种基于三维sketch的方法来检测异常流量趋势的方法,其核心思想是利用训练数据与现测数据进行对比,以发现异常。
在此领域中依然存在许多挑战。比如第一类方法中,攻击者可以发送一定比例关系的SIP消息信号来绕过相关的检测系统,而不是机械地发送一种SIP消息信号。第二类方法中,同样存在着几点不足:1.需要特殊的训练阶段来训练样本,而在SIP洪水攻击任何时候都有可能发生的情况下,很难保证训练样本不受恶意流量的污染;2.不能防御SIP洪水攻击中的一种著名攻击——stealthy攻击,只要攻击者足够耐心,一点一点地长时间增加恶意流量,那么这种基于流量趋势的检测方法将失效。需要对于检测方法而言,另一难点在于SIP流量对于一般的网络流量比较特殊,只在用户拨打电话和挂断电话时产生,由于用户拨打电话和挂断电话的时机随机性,SIP流量的波动性非常大,因此很难捕捉该流量的变化趋势,这也正是第三类基于流量大小的主要缺点。特别地,在基于流量大小的检测方法中,low-rate洪水攻击也是一大检测难点。此外,在众多检测方法中,很多都只能检测出攻击,但无法找出攻击者,这样也只能做到治标的作用,不能从根本上维护系统的安全。
发明内容
本发明提供一种VoLTE中SIP洪水攻击检测与预防方法,包括:
将第一时间段内的SIP流量以每个SIP消息信号为基本元素存储至第一层PFilter中;
检测所述第一时间段内的SIP流量;
根据第一阈值将所述第一时间段内的SIP流量进行过滤找出可疑用户;
存储所述可疑用户至第二层PFilter中;
根据第二阈值分析所述可疑用户是否为攻击用户。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,所述SIP消息信号为INVITE。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,所述第一阈值采用指数加权移动平均方法获得。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,所述指数加权移动平均方法为:
其中,kp为哈希函数的个数,Ui为用户总数,mp为数组的长度,αi为每个用户的平均传输个数,Ri为预测的用户平均传输个数,βi为预测的αi与Ri之间的差距,为在I内正常用户重传SIP消息信号的最多次数。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,所述步骤根据第一阈值将所述第一时间段内的SIP流量进行过滤具体为:
对所述第一时间段内的SIP流量中的每一个用户SIP地址向第一层PFilter进行查询;
若该地址对应的基本元素都大于或等于第一阈值,则该用户将被判定为可疑用户,其传输的流量也将被判定为可疑流量;
若该地址对应的基本元素小于第一阈值,则该用户将被判定为合法用户。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,所述步骤根据第二阈值分析所述可疑用户是否为攻击用户具体为:
对所述可疑用户的SIP地址向第二层PFilter进行查询;
若该地址对应的基本元素数量都大于或等于第二阈值,则该用户将被判定为攻击用户,并将该流量保留在第二层PFilter中;
若该地址对应的基本元素数量小于第二阈值则该用户将被判定为合法用户,并将其对应流量删除。
进一步的,在所述的VoLTE中SIP洪水攻击检测与预防方法中,当所述第二层PFilter中无攻击用户时,该层PFilter将会被清空。
本发明提出一种VoLTE中SIP洪水攻击检测与预防方法,首先,根据CountingBloom Filter提出了一种适合在VoLTE中检测SIP洪水攻击的数据结构,取名为PFilter;其次,利用PFilter,设计了一种两层检测模型,这两层模型能有效提高提出检测出SIP流量异常,并且,发现攻击者,并将攻击者列入黑名单,以防止其进一步入侵;再者,本发明能够有效检测出low-rate洪水攻击和stealthy洪水攻击。
附图说明
图1是本发明VoLTE中SIP洪水攻击检测与预防方法的流程图;
图2是本发明实施例的VoLTE中一次通话的基本流程示意图;
图3(a)是本发明实施例在固定mp,攻击流量为10cps下,kp对于过滤率和检测率的影响示意图;
图3(b)是本发明实施例在固定mp,攻击流量为15cps下,kp对于过滤率和检测率的影响示意图;
图3(c)是本发明实施例在固定mp,攻击流量为35cps下,kp对于过滤率和检测率的影响示意图;
图3(d)是本发明实施例在固定mp,攻击流量为50cps下,kp对于过滤率和检测率的影响示意图;
图3(e)是本发明实施例在固定mp,攻击流量为75cps下,kp对于过滤率和检测率的影响示意图;
图3(f)是本发明实施例在固定mp,攻击流量为100cps下,kp对于过滤率和检测率的影响示意图;
图4(a)是本发明实施例在固定kp、,攻击流量为15cps下,mp对于过滤率和检测率的影响示意图;
图4(b)是本发明实施例在固定kp、,攻击流量为35cps下,mp对于过滤率和检测率的影响示意图;
图4(c)是本发明实施例在固定kp、,攻击流量为50cps下,mp对于过滤率和检测率的影响示意图。
具体实施方式
以下通过特定的具体实例并结合附图说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其它优点与功效。本发明亦可通过其它不同的具体实例加以施行或应用,本说明书中的各项细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。
Pfilter的一数据结构和Counting Bloom Filter类似,PFilter同样采用k个hash函数和一个长度为mp数组来存储一个集合中的所有元素。该数组上的每一个基本单位称为counter,其中对应的数字为count。对于每个元素xi,通过多个hash函数h1,h2,...,hk将其映射到数组中的h1(xi),h2(xi),...,hk(xi)(若超出mp,则对mp取余)位置的counter上。这样,每加入一个元素,对应k个counter上的count就会相应加1;反之,若删除一个元素,且这k个counter中的count均不为0,则相应的k个counter中的count就会相应地减1。与CountingBloom Filter显著不同的一点在于,PFilter不依靠含0的counter来判断是否某一元素是否合法,而是根据阈值来进行判断,将更多元素堆叠在同一个counter中,因此,可以节约较多的存储空间。
本发明使用两层PFilter结构来对VoLTE中的SIP流量进行过滤,第一层PFilter主要负责过滤掉一部分正常流量,第二层负责过滤出攻击者流量。
如图1所示,检测时,需要先第一时间段内的SIP流量以每个SIP消息信号(例如INVITE)为基本元素映射到第一层PFilter中去,然后对这段流量进行检测。此时,仅仅映射是不够的,还需要第一阈值来对这段流量进行过滤。该阈值需要很好地反映出第一时间段内正常VoLTE用户传输一种SIP消息(例如INVITE)的平均数量。为了找到一个较好的阈值,本发明采用了EWMA(指数加权移动平均)方法。假设,第一时间段内传输的该种SIP消息INVITE消息总数为Ni,用户总数为Ui,则每个用户的平均传输个数为αi=Ni/Ui。再假设Ri是预测的用户平均传输个数,βi为预测的αi与Ri之间的差距。则根据EWMA,每个用户的平均传输次数为:
Ri=(1-λ1)Ri-11αi
平均传输差距为:
βi=(1-λ2i-12i-Ri|;
其中,λ1和λ2为权重,且0<λ1≤1,0<λ2≤1。当λ1和λ2越接近1,表示对当前所测数据的权重越大;反之,若λ1和λ2越接近于0,则表示对上一次所测数据的权重越大。特别地,当λ1=λ2=1时,表示只关心当前测得的数据。
那么,当前PFilter中的用户平均数量为:
Thre1i便是第一层PFilter中的第一阈值,为在第一时间段内正常用户重传这种SIP消息的最多次数。该第一阈值随着SIP流量的波动而波动,能较好地反应出VoLTE的网络情况。
该过滤的方法为:对SIP流量中的每一个用户SIP地址向第一层PFilter进行查询,若该地址对应的kp个counter中的count都大于或等于Thre1i,则该用户将被判定为可疑用户,其传输的流量也将被判定为可疑流量,记为S,以便做进一步分析;若对应的kp个count有一个小于Thre1i,该用户将被判定为合法用户。
紧接着,将所述可疑用户存储至第二层PFilter中,第二层PFilter负责进一步分析可疑流量,并找出攻击者。其过滤思路为:以同样的方式将可疑流量存储在第二层PFilter中去,然后使用静态的第二阈值Thre2来进行判定,找出攻击者。需要指出的是,虽然思路与第一层相似,但判定方法与第一层不同,当某一可疑用户被判定为正常用户,即其SIP地址对应的kp个counter中的count有一个小于Thre2时,该用户将被判定为正常用户,并将其对应流量从PFilter流量中删除,以减少对其他SIP消息判定的干扰。这样,当无攻击者时,该层PFilter将会被清空;若出现攻击者,即其SIP地址对应的kp个counter中的count大于或等于Thre2时,其流量将会被保留在第二层PFilter中,最终被判定为攻击者发送的流量。
【实施例】
VoLTE中一次通话的基本流程如图2所示,本发明被部署到P-CSCF(Proxy-CSCF)上。原因在于:1.P-CSCF在IMS核心网的边缘,所有的SIP流量都经过该服务器;2.P-CSCF负责与UE(User Equipment)建立安全通道。
对PFilter而言,最重要的参数有两个,一个是其长度mp,一个是哈希函数的个数kp,如何配置这两个参数对于检测效果影响重大。对于hash函数,选用了MurmurHash3函数。这kp个hash函数使用独立的种子,保证其相互独立。对于权重因子λ1和λ2,均取作0.8。另外,取λ3=2,Rmax=3。在本实施例中,为了较好地模拟正常用户的通话行为,随机地产生正常流量,产生的正常流量随机范围在700cps(call per second)~3200cps.而攻击者的攻击流量为10cps~100cps。
如图3(a)-图3(f)所示,其是攻击者以不同攻击速率攻击时,在mp=500的情况下,检测方案对于不同kp的影响情况。在相同攻击速率的情况下,kp越大,过滤率Filter Rate越高,而检测率Detection Rate越小。需要强调的是,过滤的目的是为了留下攻击者流量,从而找到攻击者;而检测的目的在于发现是否存在攻击。在理想情况下,希望在某一kp值下,过滤率能接近于100%(只留下攻击流量),检测率能达到100%,这样,便能仅仅使用一层PFilter来完成检测工作和过滤工作。从图3(a)-3(f)中,在low-rate攻击时,例如攻击速率在10cps和15cps时,很难达到这种双100%的效果;而在攻击速率达到75cps和100cps时,可以发现,两条曲线的几乎相交于100%。这说明,PFilter对于检验高速流量攻击是十分有效的,仅仅一层就能实现检测和查找攻击者的目的;但low-rate攻击由于和正常用户的流量发送行为较为相似,因此较难检测出。在图3(a)中,检测率和过滤率相交于(3.21,78.6%),因此,为了在low-rate攻击时仍然能获得较好地平衡检测率和过滤率,较佳的,选择kp=3。
如图4(a)-图4(c),在相同kp和固定攻击速率的情况下,不同mp值对于过滤率几乎没有影响,而对于检测率具有一定的影响。当mp越大,检测率越高。其原因是因为mp越大,PFilter中的counter数量越多,由于hash函数冲突产生的负面影响更小(实际情况下,很难保证这kp个hash函数时完全独立的)。在图4(b)和图4(c)中,检测率几乎不变的原因是75cps和100cps的攻击率较大,即使在mp=100时也已经比较明显。为了获得更高的过滤率和检测率,理论上,应该尽量使用较大的mp值;但这样占用的存储也将变大,空间效率也将变低。因此,为了平衡检测效果和存储消耗,较佳的,取mp=500。
本发明提出一种VoLTE中SIP洪水攻击检测与预防方法,首先,根据CountingBloom Filter提出了一种适合在VoLTE中检测SIP洪水攻击的数据结构,取名为PFilter;其次,利用PFilter,设计了一种两层检测模型,这两层模型能有效提高提出检测出SIP流量异常,并且,发现攻击者,并将攻击者列入黑名单,以防止其进一步入侵;再者,本发明能够有效检测出low-rate洪水攻击和stealthy洪水攻击。
虽然本发明已以实施方式揭露如上,然其并不用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰,因此本发明的保护范围当视后附的申请专利范围所界定者为准。

Claims (7)

1.一种VoLTE中SIP洪水攻击检测与预防方法,其特征在于,包括:
将第一时间段内的SIP流量以每个SIP消息信号为基本元素存储至第一层PFilter中;
检测所述第一时间段内的SIP流量;
根据第一阈值将所述第一时间段内的SIP流量进行过滤找出可疑用户;
存储所述可疑用户至第二层PFilter中;
根据第二阈值分析所述可疑用户是否为攻击用户。
2.如权利要求1所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,所述SIP消息信号为INVITE。
3.如权利要求1所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,所述第一阈值采用指数加权移动平均方法获得。
4.如权利要求3所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,所述指数加权移动平均方法为:
<mrow> <mi>T</mi> <mi>h</mi> <mi>r</mi> <mi>e</mi> <msub> <mn>1</mn> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>k</mi> <mi>p</mi> </msub> <msub> <mi>U</mi> <mi>i</mi> </msub> </mrow> <msub> <mi>m</mi> <mi>p</mi> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <mi>min</mi> <mrow> <mo>{</mo> <mrow> <msub> <mi>R</mi> <mrow> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> <mo>+</mo> <msub> <mi>&amp;lambda;</mi> <mn>3</mn> </msub> <msub> <mi>&amp;beta;</mi> <mrow> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>R</mi> <msub> <mi>max</mi> <mi>i</mi> </msub> </msub> <mo>+</mo> <mn>1</mn> </mrow> <mo>}</mo> </mrow> <mo>;</mo> </mrow>
其中,kp为哈希函数的个数,Ui为用户总数,mp为数组的长度,αi为每个用户的平均传输个数,Ri为预测的用户平均传输个数,βi为预测的αi与Ri之间的差距,为在第i轮采样时间段内正常用户重传SIP消息信号的最多次数。
5.如权利要求1所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,所述步骤根据第一阈值将所述第一时间段内的SIP流量进行过滤,具体为:
对所述第一时间段内的SIP流量中的每一个用户SIP地址向第一层PFilter进行查询;
若该地址对应的基本元素数量都大于或等于第一阈值,则该用户将被判定为可疑用户,其传输的流量也将被判定为可疑流量;
若该地址对应的基本元素数量小于第一阈值,则该用户将被判定为合法用户。
6.如权利要求5所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,所述步骤根据第二阈值分析所述可疑用户是否为攻击用户具体为:
对所述可疑用户的SIP地址向第二层PFilter进行查询;
若该地址对应的基本元素数量都大于或等于第二阈值,则该用户将被判定为攻击用户,并将该流量保留在第二层PFilter中;
若该地址对应的基本元素数量小于第二阈值则该用户将被判定为合法用户,并将其对应流量删除。
7.如权利要求6所述的VoLTE中SIP洪水攻击检测与预防方法,其特征在于,当所述第二层PFilter中无攻击用户时,该层PFilter将会被清空。
CN201710400308.9A 2017-05-31 2017-05-31 一种VoLTE中SIP洪水攻击检测与预防方法 Expired - Fee Related CN107124427B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710400308.9A CN107124427B (zh) 2017-05-31 2017-05-31 一种VoLTE中SIP洪水攻击检测与预防方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710400308.9A CN107124427B (zh) 2017-05-31 2017-05-31 一种VoLTE中SIP洪水攻击检测与预防方法

Publications (2)

Publication Number Publication Date
CN107124427A true CN107124427A (zh) 2017-09-01
CN107124427B CN107124427B (zh) 2020-08-25

Family

ID=59728812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710400308.9A Expired - Fee Related CN107124427B (zh) 2017-05-31 2017-05-31 一种VoLTE中SIP洪水攻击检测与预防方法

Country Status (1)

Country Link
CN (1) CN107124427B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784460A (zh) * 2019-10-23 2020-02-11 国家计算机网络与信息安全管理中心 一种通话攻击检测方法、装置及可读存储介质
WO2021134528A1 (zh) * 2019-12-31 2021-07-08 李庆远 反偷拍流量监测与干扰的方法和设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459561A (zh) * 2009-01-09 2009-06-17 北京邮电大学 基于cusum算法检测sip消息洪泛攻击的装置和方法
CN101459677A (zh) * 2009-01-09 2009-06-17 北京邮电大学 一种sip消息洪泛攻击的检测装置和检测方法
KR101107739B1 (ko) * 2010-08-03 2012-01-20 한국인터넷진흥원 VoIP 네트워크의 비정상 SIP 트래픽 탐지 시스템 및 그 탐지 방법
CN102546524A (zh) * 2010-12-09 2012-07-04 中国科学院沈阳计算技术研究所有限公司 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统
CN104378373A (zh) * 2014-11-14 2015-02-25 北京邮电大学 一种面向sbc的畸形sip消息检测的方法与系统
CN104519012A (zh) * 2013-09-27 2015-04-15 上海信擎信息技术有限公司 基于sip协议的通信网攻击的检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459561A (zh) * 2009-01-09 2009-06-17 北京邮电大学 基于cusum算法检测sip消息洪泛攻击的装置和方法
CN101459677A (zh) * 2009-01-09 2009-06-17 北京邮电大学 一种sip消息洪泛攻击的检测装置和检测方法
KR101107739B1 (ko) * 2010-08-03 2012-01-20 한국인터넷진흥원 VoIP 네트워크의 비정상 SIP 트래픽 탐지 시스템 및 그 탐지 방법
CN102546524A (zh) * 2010-12-09 2012-07-04 中国科学院沈阳计算技术研究所有限公司 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统
CN104519012A (zh) * 2013-09-27 2015-04-15 上海信擎信息技术有限公司 基于sip协议的通信网攻击的检测方法及系统
CN104378373A (zh) * 2014-11-14 2015-02-25 北京邮电大学 一种面向sbc的畸形sip消息检测的方法与系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张扬,李沛然: "VoLTE网络中SIP协议的安全研究", 《信息化建设》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784460A (zh) * 2019-10-23 2020-02-11 国家计算机网络与信息安全管理中心 一种通话攻击检测方法、装置及可读存储介质
WO2021134528A1 (zh) * 2019-12-31 2021-07-08 李庆远 反偷拍流量监测与干扰的方法和设备

Also Published As

Publication number Publication date
CN107124427B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
Agreste et al. Network structure and resilience of Mafia syndicates
CN107995162A (zh) 网络安全感知系统、方法及可读存储介质
CN102882881B (zh) 针对dns服务的拒绝服务攻击的数据过滤方法
CN102438025B (zh) 一种基于Web代理的间接分布式拒绝服务攻击抵御方法及系统
CN109660539A (zh) 失陷设备识别方法、装置、电子设备及存储介质
CN106357470B (zh) 一种基于sdn控制器网络威胁快速感知方法
Hirayama et al. Fast target link flooding attack detection scheme by analyzing traceroute packets flow
CN102546524B (zh) 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统
CN105187437B (zh) 一种sdn网络拒绝服务攻击的集中式检测系统
KR101107739B1 (ko) VoIP 네트워크의 비정상 SIP 트래픽 탐지 시스템 및 그 탐지 방법
CN110166464A (zh) 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN107124427A (zh) 一种VoLTE中SIP洪水攻击检测与预防方法
Bartos et al. Optimizing flow sampling for network anomaly detection
CN108449218A (zh) 下一代关键信息基础设施的网络安全态势感知系统
CN108347442A (zh) 内容中心网络中检测兴趣包泛洪攻击的方法及系统
CN103581922A (zh) 基于多进程d-s证据理论的合作频谱感知方法
CN105227548A (zh) 基于办公局域网稳态模型的异常流量筛选方法
CN107864110A (zh) 僵尸网络主控端检测方法和装置
CN102075535B (zh) 一种应用层分布式拒绝服务攻击过滤方法及系统
KR101061377B1 (ko) 분포 기반 디도스 공격 탐지 및 대응 장치
CN108712365A (zh) 一种基于流量日志的DDoS攻击事件检测方法及系统
JP7339276B2 (ja) 接続性モジュールを標的にする攻撃ストリームをフィルタリングする方法
Ha et al. Design and implementation of SIP-aware DDoS attack detection system
CN107612876B (zh) 智慧协同网络中服务请求包泛洪攻击的检测方法
Cucurull et al. Surviving attacks in challenged networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200825

Termination date: 20210531